Foram encontradas 16.881 questões.
- Certificado DigitalAssinatura Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
( ) É formada por uma cadeia hierárquica liderada pela Autoridade Certificadora Raiz (AC Raiz), que delega poderes a outras autoridades para emitir certificados digitais.
( ) Seu objetivo é assegurar que documentos eletrônicos assinados digitalmente possuam validade legal equivalente à dos documentos físicos assinados manualmente.
( ) É coordenada pelo Instituto Nacional de Tecnologia da Informação, que supervisiona a infraestrutura para proteger contra fraudes e garantir a segurança nas operações digitais.
As afirmativas são, respectivamente,
Provas
Assinale a opção que apresenta uma definição correta de um tipo de malware.
Provas
A ISO 27001 compreende dez cláusulas do sistema de gestão que orientam a implementação, o gerenciamento e a melhoria contínua de um SGSI.
A opção que não pertence, de forma direta ou indireta, a essa lista de dez cláusulas é
Provas
A estrutura do WCAG se baseia em quatro princípios norteadores da acessibilidade.
Assinale a opção que não representa um desses quatro princípios.
Provas
Aplicações Web são
Provas
Um tipo de ataque que preocupa os administradores de redes caracteriza-se pelo envio direcionado e personalizado de mensagens falsas a uma vítima ou grupo restrito, com a finalidade de induzir o fornecimento de informações confidenciais, o clique em links maliciosos ou o download de malware.
O ataque que apresenta essas características é chamado
Provas
Os ataques de negação de serviço distribuída (DDoS) configuram-se como uma ameaça relevante à disponibilidade de sistemas e serviços na Internet, tornando sua prevenção e mitigação aspectos essenciais da administração de redes computacionais
Nesse contexto, é correto afirmar que o ataque
Provas
O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica por blocos, definido pelo NIST como sucessor do DES, e encontra-se amplamente empregado na proteção de dados em sistemas computacionais e redes.
Com relação às características do AES, é correto afirmar que
Provas
A técnica de controle de spams que se propõe a deliberadamente converter endereços de correio eletrônico no formato padrão (por exemplo: pessoa@servidor.com) em outro a princípio não coletável por coletores automáticos de e-mail (no exemplo anterior: pessoa em servidor ponto com) é conhecida como
Provas
• risco: atraso na execução de contratos estratégicos • probabilidade: 8 (em uma escala de 1 a 10) • impacto: 8 (em uma escala de 1 a 10) • eficácia dos controles: 40%
À luz dessas informações, analise as afirmativas a seguir.
I. O risco residual é de 48 pontos, aplicando-se a fórmula: risco residual = risco inerente × (1 - eficácia dos controles).
II. O estabelecimento do contexto da análise deve incluir fatores internos e externos, além das partes interessadas e suas expectativas.
III. A técnica bow tie pode ser utilizada para representar graficamente causas e consequências do risco, incluindo controles preventivos e mitigadores.
Está correto o que se afirma em:
Provas
Caderno Container